KMUs & Regierung stehen derzeit im Fokus einer Phishing-Kampagne. ESET Forscher haben entdeckt, dass Nutzer der Software Zimbra betroffen sind. Zimbra ist ein sogenanntes Collaboration-Tool mit denen E-Mails, Kontakte, Kalender und Aufgabenlisten verwaltet werden können.
Die Angreifer haben es gezielt auf Anmeldedaten für die Software abgesehen. Die Kampagne ist seit mindestens April 2023 aktiv und dauert an. Die meisten attackierten Organisationen befinden sich in Polen. Darüber hinaus sind aber auch Unternehmen und Verwaltungen in anderen europäischen Ländern wie der Ukraine, Italien, Frankreich und der Niederlande betroffen. Hinzu kommen Angriffe in lateinamerikanischen Ländern, allen voran Ecuador. Die attackierten Organisationen gehören unterschiedlichen Branchen an, die einzige Gemeinsamkeit ist die Nutzung von Zimbra.
Open-Core-Plattform für kollaborative Software
Zimbra Collaboration ist eine Open-Core-Plattform für kollaborative Software. Sie ist beliebte Alternative zu bekannten E-Mail-Lösungen für Unternehmen wie Microsoft Outlook und Mozilla Thunderbird. Vor allem Organisationen mit geringen IT-Budgets greifen auf Zimbra zurück, was die Plattform zu einem attraktiven Ziel für Hacker macht.
Die von ESET beobachtete Phishing-Kampagne ist technisch nicht sonderlich anspruchsvoll: Sie beruht ausschließlich auf Social-Engineering und Benutzerinteraktion. Dennoch verbreitet sie sich schnell und kompromittiert Organisationen, die Zimbra verwenden. Die Angriffe laufen folgendermaßen ab:
- Die Zielperson erhält eine E-Mail mein einer angehängten HTML-Date, diese führt zu einer Phishing-Seite in der angehängten HTML-Datei. Die E-Mail warnt den Empfänger vor einer Aktualisierung des E-Mail-Servers, einer Kontodeaktivierung oder einem ähnlichen Problem und fordert den Benutzer auf, die angehängte Datei zu öffnen.
- Nach dem Öffnen des Anhangs wird dem Benutzer eine gefälschte Zimbra-Anmeldeseite angezeigt, die auf das Zielunternehmen zugeschnitten ist. Im Hintergrund werden die eingegebenen Anmeldedaten aus dem HTML-Formular gesammelt und an einen vom Angreifer kontrollierten Server gesendet.
- Nach dem Angriff sind die Angreifer möglicherweise in der Lage, das betroffene E-Mail-Konto zu infiltrieren. Die erbeuteten Daten werden mutmaßlich auch dazu genutzt, zusätzliche Postfächer zu erstellen und im Namen des Opfers Phishing-Mails an weitere Ziele zu verschicken.
“Die Angreifer nutzen die Tatsache aus, dass HTML-Anhänge legitimen Code enthalten. Das das einzige verräterische Element ist ein Link, der auf den bösartigen Host verweist. Auf diese Weise ist es viel einfacher, reputationsbasierte Antispam-Richtlinien zu umgehen, vor allem im Vergleich zu häufigeren Phishing-Techniken, bei denen ein schadhafter Link direkt im E-Mail-Text platziert wird”, erklärt ESET Forscher Viktor Sperka, der die Kampagne entdeckt hat.
KMUs & Regierung sollten bei eingehenden Mails vorsichtig sein, um nicht Opfer von Phishing zu werden: Verdächtige E-Mail-Adressen und Anhänge, viele Grammatikfehler im Text oder scheinbar hohe Dringlichkeit sind Indizien dafür, dass es sich um eine Phishing-Mail handelt.
Weitere technische Informationen über die Phishing-Kampagne finden Sie im Blogpost “Phishing-Kampagne zielt auf Zimbra-Benutzer ab” auf WeLiveSecurity.com